Разработана новая методика взлома 3D-принтеров

Эксперты, которые представляют Университет имени Давида Бен-Гуриона, Университет Южной Алабамы и Сингапурский университет технологий и дизайна, разработали новую методику кибератаки на 3D-принтеры, которая дает возможность вносить коррективы в процесс печати и осуществлять запуск производства дефектных деталей. Изменения почти невозможно определить визуально, но они в будущем приведут к разрушению всего механизма.

В отчете об исследовании, подготовленном экспертами, была описана процедура взлома компьютера, к которому подключен 3D-принтер. Специалисты заполучили доступ и изменили файлы моделей деталей пропеллера беспилотного летательного аппарата, которые печатались на 3D-принтере. После двух минут полета дрон экспертов падал на землю с большой высоты из-за того, что у него быстро разрушились лопасти.

Исследователи заполучили доступ к компьютеру, используя уязвимость в WinRAR, дающую возможность скрывать имя и расширение сжатого файла. Используя фреймворк Metassploit, эксперты разработали вредоносный файл, замаскированный под документ PDF, и передали его жертве. После того, как пользователь запустил файл, исследователи заполучили доступ к его компьютеру.

На взломанной машине находились .STL-файлы, которые представляют собой модели пропеллеров дронов. С помощью программного обеспечения SolidWork эксперты внесли изменения в один из файлов. Эти манипуляции привели к тому, что один из компонентов лопастей беспилотников стал более уязвимым к физическим воздействиям.